Des menaces de cybersécurité susceptibles de causer de graves dommages en 2024 sont prévues
(Baonghean.vn) - La cybersécurité est une préoccupation majeure dans le monde numérique actuel. Les experts en cybersécurité prédisent un certain nombre de menaces potentielles susceptibles de causer des dommages importants aux particuliers, aux entreprises et aux gouvernements en 2024.
Les menaces de cybersécurité demeurent une préoccupation majeure pour les organisations du monde entier. Si l'IA générative et d'autres technologies émergentes sont prometteuses pour lutter contre les logiciels malveillants et la fraude en ligne, la cybersécurité reste le principal défi auquel sont confrontées les organisations mondiales. Ces dernières doivent également investir chaque année des sommes importantes pour améliorer leur cybersécurité.
Selon un rapport de Gartner, une société américaine d'études de marché et de conseil en numérique, les dépenses mondiales des utilisateurs finaux en matière de cybersécurité et de gestion des risques devraient atteindre 215 milliards de dollars d'ici 2024, soit une hausse de 14,3 % par rapport à 2023. Une grande partie de ces dépenses sera consacrée à la confidentialité des données et à la sécurité du cloud.
En particulier, l'utilisation croissante de l'IA par les organisations ouvre la voie à davantage de menaces de cybersécurité, notamment en ce qui concerne l'impact du traitement des données personnelles. Gartner prévoit également que d'ici 2025, 75 % de la population mondiale disposera de données personnelles protégées par des réglementations modernes en matière de confidentialité.
Alors que les entreprises investissent des sommes considérables dans la protection de leurs données et de celles de leurs utilisateurs, il est important de rappeler que les cybercriminels utilisent également l'IA, notamment pour lancer des menaces plus sophistiquées contre les entreprises. Les menaces de cybersécurité se présentent aujourd'hui sous de nombreuses formes, et l'IA générative aide également les cybercriminels à améliorer leurs méthodes d'attaque.
Oakley Cox, directeur technique de l'entreprise britannique de cybersécurité Darktrace, a souligné que l'IA générative permettra aux attaquants de mener des attaques de phishing au-delà des barrières linguistiques. M. Cox a indiqué qu'actuellement, la majorité des attaques d'ingénierie sociale à des fins de phishing sont menées en anglais, car cette langue est parlée par des millions de personnes et domine les opérations commerciales dans de nombreuses régions du monde.
Pour les entreprises de la région Asie-Pacifique (APAC), la diversité des langues locales limite les possibilités offertes aux pirates informatiques de cibler la région. Les employés se méfient souvent des e-mails d'hameçonnage rédigés en anglais, mais sont souvent indifférents lorsqu'ils reçoivent des e-mails rédigés dans leur langue locale.
« À mesure que l'IA se généralise pour soutenir le développement logiciel, les équipes de cybersécurité l'utiliseront pour identifier les vulnérabilités de leurs propres logiciels », a déclaré Oakley Cox. « D'autre part, l'IA peut également devenir un outil encore plus puissant pour les attaquants, leur permettant d'identifier et d'exploiter de nouvelles vulnérabilités logicielles afin de lancer des attaques. »
Les ransomwares restent une menace majeure pour la cybersécurité en 2024
Ransomware(Un rançongiciel (ou ransomware) est un type de logiciel malveillant qui chiffre les données de sa victime et exige une rançon pour les déchiffrer. Il peut infecter l'appareil d'une victime de diverses manières, notamment par des e-mails d'hameçonnage, des attaques par exploit et des attaques réseau.
Les ransomwares ont dominé les incidents de cybersécurité en 2023 et devraient continuer à être une préoccupation majeure pour les organisations en 2024. Bien que le nombre d'entreprises payant des rançons pour récupérer des données ait augmenté, les experts en cybersécurité continuent de déconseiller de le faire.
Les pays renforcent également la réglementation pour garantir que les entreprises prennent davantage au sérieux leurs données et soient tenues responsables de tout incident de cybersécurité. L'Australie, par exemple, a mis en place de nouveaux plans pour renforcer la cybersécurité au cours des prochaines années, tandis que Singapour sollicite actuellement l'avis du public sur la manière d'améliorer sa gestion des menaces de cybersécurité.
Selon Liam Dermody, responsable des tests de pénétration profonde de l'équipe rouge chez Darktrace, il est probable que les groupes de rançongiciels se concentrent sur les pays de l'Asie-Pacifique. Le Centre de coordination des équipes d'intervention d'urgence informatique de Hong Kong (HKCERT) a signalé une augmentation des rançongiciels ciblant la région fin 2023.
Dermody estime qu'il pourrait s'agir d'un déplacement permanent des groupes de ransomware vers la région APAC, car cette région partage d'importantes similitudes avec l'Amérique centrale, qui a connu une augmentation des attaques de ransomware en 2022. La région APAC comprend certaines des économies à la croissance la plus rapide au monde, mais abrite également de nombreuses entreprises qui ne sont pas aussi bien préparées que leurs homologues d'autres régions qui ont été ciblées par des ransomwares dans le passé.
Pour les groupes de rançongiciels, la région Asie-Pacifique apparaît comme un nouveau secteur d'investissement prometteur. De plus, comparée à leurs régions traditionnelles comme les États-Unis, où les cybercriminels sont soumis à une surveillance accrue de la part des gouvernements, des agences de renseignement et des forces de l'ordre, la région Asie-Pacifique présente un risque plus faible. La combinaison de ce faible risque et de rendements élevés pourrait inciter les groupes de rançongiciels à continuer de se concentrer sur la région Asie-Pacifique jusqu'en 2024.
Pendant ce temps, Tony Jarvis, vice-président de la sécurité d'entreprise chez Darktrace, a déclaré que le plus grand changement en cours actuellement est une plus grande implication du gouvernement dans la réglementation et la réponse aux ransomwares.
« Le gouvernement australien exige désormais des entreprises qu'elles signalent toute activité liée aux rançongiciels afin de pouvoir prendre de meilleures mesures, notamment pour comprendre l'ampleur du problème et coordonner les interventions avec les organisations concernées. Cette mesure n'est actuellement applicable qu'en Australie, mais j'espère que d'autres pays voisins suivront cet exemple ou adopteront une réglementation similaire », a ajouté M. Tony Jarvis.
Les pirates informatiques continueront de trouver des moyens de contourner les systèmes de sécurité d'authentification multifactorielle en 2024
L'authentification multifacteur (AMF) est un système de sécurité qui requiert plusieurs méthodes d'authentification pour empêcher tout accès non autorisé à un compte en cas de compromission du mot de passe. La connexion au compte se déroule en plusieurs étapes, au cours desquelles l'utilisateur doit saisir des informations supplémentaires en plus du mot de passe. Par exemple, en plus du mot de passe, l'utilisateur peut être amené à saisir un code envoyé par e-mail ou par téléphone, à répondre à une question secrète ou à scanner son empreinte digitale.
L’authentification multifacteur réduit considérablement le risque de violation de données, ce qui la rend cruciale pour la sécurité de l’entreprise.
L'authentification multifacteur a connu un franc succès pour empêcher les pirates de réutiliser des mots de passe volés et de recourir à des attaques par force brute, où les pirates utilisent des logiciels pour « mélanger » différents caractères afin de créer des mots de passe valides. Son efficacité en a fait une condition préalable à de nombreux systèmes de cybersécurité et un paramètre par défaut pour de nombreux fournisseurs. Malheureusement, avec la généralisation de l'utilisation de l'authentification multifacteur, les attaquants se sont adaptés à cet obstacle et ont développé plusieurs moyens de le contourner.
Les méthodes utilisées par les pirates incluent l’envoi d’innombrables notifications MFA jusqu’à ce que la victime frustrée clique sur le bouton « Accepter », en incitant les utilisateurs à saisir des codes d’authentification MFA, en accédant aux comptes de messagerie ou de réseaux sociaux des utilisateurs pour obtenir des codes d’authentification MFA et en attaquant le logiciel ou le matériel du système réseau pour désactiver MFA.
L'expert en cybersécurité Liam Dermody estime que les contournements MFA peuvent être effectués par des pirates informatiques professionnels et amateurs et qu'il y a eu une augmentation significative des contournements MFA lors des récentes attaques de grande envergure, une tendance qui se poursuivra jusqu'en 2024.
« Nous ne devrions pas considérer la sécurité MFA comme une solution unique et optimale pour protéger les informations d’authentification et devrions accorder plus d’attention aux activités inhabituelles pendant et après le processus d’authentification », a ajouté Dermody.
À cet égard, Tony Jarvis, vice-président de la sécurité d'entreprise chez Darktrace, explique que face aux cybercriminels cherchant à contourner les systèmes de sécurité MFA, nous devons développer de nouvelles technologies de sécurité. M. Jarvis précise que chaque année, de nombreuses technologies arrivent sur le marché, visant à combler certaines failles des défenses existantes ou simplement à contrer les nouvelles techniques et failles utilisées et exploitées par les acteurs malveillants.
Même si 2024 ne sera pas très différent de 2023 à cet égard, ce qui change, c'est le nombre croissant de technologies, de catégories, de terminologie et de domaines que les professionnels de la sécurité doivent maîtriser.
En résumé, les entreprises doivent s'assurer d'être bien préparées pour 2024 afin de faire face à tout type de menace de cybersécurité qui les cible. Selon les experts en cybersécurité, il est toujours préférable de se préparer par des mesures préventives plutôt que de gérer un incident de cybersécurité lorsqu'il survient.